

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AMS がアカウントにアクセスする理由とタイミング
<a name="access-justification"></a>

AWS Managed Services (AMS) は AWS インフラストラクチャを管理し、特定の理由で AMS オペレーターと管理者がアカウントにアクセスすることがあります。これらのアクセスイベントは、 AWS CloudTrail (CloudTrail) ログに記録されます。

AMS がアカウントにアクセスする理由、タイミング、および方法については、以下のトピックで説明します。

## AMS カスタマーアカウントアクセストリガー
<a name="access-mgmt-triggers"></a>

AMS カスタマーアカウントアクセスアクティビティは、トリガーによって駆動されます。今日のトリガーは、Amazon CloudWatch (CloudWatch) アラームとイベントに応答して問題管理システムで作成された AWS チケット、および送信したインシデントレポートまたはサービスリクエストです。アクセスごとに複数のサービス呼び出しとホストレベルのアクティビティが実行される場合があります。

アクセスの根拠、トリガー、トリガーのイニシエータを次の表に示します。


**アクセストリガー**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/userguide/access-justification.html)

## AMS カスタマーアカウントアクセス IAM ロール
<a name="access-mgmt-iam-roles"></a>

トリガーされると、AMS は AWS Identity and Access Management (IAM) ロールを使用してカスタマーアカウントにアクセスします。アカウントのすべてのアクティビティと同様に、ロールとその使用状況は CloudTrail に記録されます。

**重要**  
これらのロールを変更または削除しないでください。


**カスタマーアカウントへの AMS アクセスの IAM ロール**  
<a name="iam-access-roles-table"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/userguide/access-justification.html)

## インスタンスアクセスのリクエスト
<a name="req-instance-access"></a>

リソースにアクセスするには、まずそのアクセスの変更リクエスト (RFC) を送信する必要があります。リクエストできるアクセスには、admin (読み取り/書き込みアクセス許可) と読み取り専用 (標準ユーザーアクセス) の 2 種類があります。デフォルトでは、アクセスは 8 時間続きます。この情報は必須です。
+ アクセスするインスタンスのスタック ID、またはスタック IDs のセット。
+ AMS 信頼ドメインの完全修飾ドメイン名。
+ アクセスを希望するユーザーの Active Directory ユーザー名。
+ アクセスするスタックがある VPC の ID。

アクセス権限が付与されたら、必要に応じてリクエストを更新できます。

アクセスをリクエストする方法の例については、[「スタック管理者アクセス \$1 許可](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-admin-access-grant.html)」または[「スタック読み取り専用アクセス \$1 許可](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-read-only-access-grant.html)」を参照してください。